2024 年 10 月に Python 3.8 のサポートが終了し、Python Software Foundation によるサポートが受けられなくなります。Python 3.8 のサポートの正式終了をもって、Python 版 Google 広告クライアント ライブラリのサポートも終了します。つまり、重要なセキュリティ アップデートを除き、ライブラリのアップデートや Python 3.8 との互換性に関連する問題への対応は行われなくなります。
2025 年第 1 四半期にリリースされる新しいメジャー バージョンのライブラリには、Python 3.8 との互換性はありません。この新しいバージョンには、Python 3.13 のサポートが含まれます。非推奨、またはまもなく非推奨になるバージョンの Python ユーザーには、Google Ads API にアクセスできなくなるリスクがあります。以下のスケジュールにご注意ください。
現在 Python 3.7 または 3.8 を利用しているライブラリ ユーザーは、できるだけ早くシステムを Python 3.9 以上にアップグレードする必要があります。
この変更についてご質問がある方は、クライアント ライブラリのリポジトリから問題を送信してください。
ShareablePreviewService.GenerateShareablePreviews()
AdGroupAdService.RemoveAutomaticallyCreatedAssets()
ASSET_GROUP
offline_conversion_upload_conversion_action_summary
segments.sk_ad_network_version
segments.date
per_store_view
segments.ad_format_type
ad_group
campaign
Google は、AI をあらゆる人にとって役立つものにすることを目指し、開発者コミュニティが独自の言語や文化に合わせて AI を活用し実装できることを目指しています。その一環として、今年の I/O では、インドの開発者が Gemma をファイン チューニングして、12 のインド言語でテキストを理解し生成することに成功した Navarasa (英語) プロジェクトを紹介しました。
これは、Gemma が言語や文化の違いを乗り越えて、さまざまな状況に対応できる可能性を示しています。このプロジェクトを含めて、Gemma の言語機能をさらに強化し、世界中の開発者のみなさんに提供できるよう取り組んでいます。
Gemma for Japan
本日、東京で開催された Gemma Developer Day で、日本語版 Gemma 2 2B を公開しました。Gemma 2 と比較して、優れた文章力と、指示内容を的確に理解し反映する能力など、全体的な品質が向上しています。本モデルと併せて、トレーニングガイドも公開し、世界中の開発者が Gemma を他言語に適応させるための実践的な例として支援をしてまいります。
日本語版 Gemma 2 2Bは、自社評価において、 GPT-3.5 を上回るパフォーマンスを発揮し、モバイル端末での高速でスムーズな処理能力や日英両言語における高い品質を維持しています。この優れた結果は、モデルのサイズを考慮すると、Gemma モデルが英語以外の言語でも高い性能を発揮できることを示すものと考えています。
AI リサーチへの支援
オープンモデルの世界は、私たちだけの力で成り立っているわけではありません。継続的な進歩と革新を推進するのは、コミュニティの力です。そのため Google は、 TPU Research Cloud プログラムや Google Cloud クレジットなどのプログラムを通じて、研究者の皆さんにコンピューティング リソースを提供できることを嬉しく思います。
また東京科学大学 情報理工学院 情報工学系の岡崎直観教授らの研究チームと協力し、日本におけるオープンモデルの開発支援、および、新しい技術の開拓への取り組みも進めます。
“Google の Gemma シリーズはコンパクトな大規模言語モデルであるにも関わらず、日本語と英語の能力をバランスよく備えています。多言語に強い Gemma の能力を活かしながら、日本の文化や知識に関する能力を引き上げる方法について、Google と一緒に取り組めることを楽しみにしています。”
岡崎直観 教授 - 東京科学大学
開発者コミュニティに参加できることを光栄に思い、研究機関の皆様とこの先も取り組みを続けていくことを楽しみにしています。
Kaggle でグローバル コミュニケーションを解き放つ
私たちの目標は、言語に関係なく、すべての人が Gemma にアクセスし、AI による革新的なサービスを享受できるようにすることです。その目標を達成するひとつの取り組みとして、 Kaggle コンペティションを開催しています。ぜひ日本の開発者の皆様にもご参加いただき、多言語向けの Gemma モデルの構築にご参加ください。
開発者のみなさまの力が、言語間の障壁を取り払い、世界中の人々をつなぎます。 私たちは、開発者 コミュニティとの密な連携を継続し、ともに、日本の AI の未来を形作っていきたいと考えています。
Google Cloud は、10 月 24 日 (木) にインフラエンジニアのためのイベント、「 Generative AI Summit Tokyo '24 Fall」を 開催します。
生成 AI はいよいよ「社会実装」へ移行しつつあります。
企業はますます生成 AI 技術を活用し、顧客体験の向上やプロセスの自動化、新しい製品やサービスの開発など、さまざまな分野での活動に取り組んでいます。生成 AI の技術革新は、競争力の向上やイノベーションの促進に貢献し、ビジネスの成長に寄与しています。
本イベントでは、「Gemini」、そして「Vertex AI」について、お客様の事例を中心に具体的な活用方法をご紹介します。これらのサービスは、ビジネスの成長やイノベーションを加速させるための非常に強力なツールです。実際の導入事例や成功事例を通じて、参加者の皆様に生成AIをどのように活用するか、その可能性を理解いただければと思います。
今回は現地会場参加者に抽選でオリジナル T シャツをプレゼントいたします。(※ T シャツのプレゼントには諸条件がございます。詳細は Webサ イトをご覧ください)
ぜひ、 Generative AI Summit Tokyo '24 Fall にご参加ください。
日時 : 10 月 24 日(木)11:00 - 18:30
開催方法 : ハイブリッド(ベルサール渋谷ファースト / オンライン配信)
会場 : ベルサール渋谷ファースト
詳細・お申し込みはこちら
※ プログラムは変更になる可能性がございます。最新の情報は上記 Web ページにてご確認ください。
Google Cloud イベント事務局
Email : googlecloud-genai-japan@google.com
#gc_genai
ここでは、PQC とは何か、Google が PQC をどのように利用しているか、そして他の組織はこの新しい標準をどのように採用できるのかについて簡単に説明します。PQC と標準化プロセスにおける Google の役割の詳細については、Cloud の CISO である Phil Venables が 2022 年に投稿した内容もご覧ください。
暗号化は、インターネットで情報の機密性と安全性を維持するうえで、中心的な役割を果たします。現在、最新のブラウザでは、ほとんどのインターネット セッションが暗号化されているので、転送中のデータを盗聴したり改ざんしたりすることはできません。デジタル署名もオンラインの信頼性にとって重要な要素であり、プログラムが改ざんされていないことを証明するコード署名や、オンライン ID を確認する信頼できるシグナルなどに使われています。
現在の暗号化技術が安全なのは、「暗号を解読する」ために莫大な計算能力が必要になり、現在や近未来のコンピュータではとても対応できないからです。残念ながら、この状況が永遠に続くわけではありません。実用的な大規模量子コンピュータが登場するのはまだ何年も先のことですが、コンピュータ サイエンティストたちは、暗号解読可能量子コンピュータ(CRQC)が既存の非対称鍵暗号を破れることを何十年も前から知っていました。
PQC では、そのリスクを防ぐために、標準を定義し、従来のコンピュータと量子コンピュータの両方による攻撃に対抗できる新しいアルゴリズムを共同実装する取り組みが行われています。
ポスト量子暗号の利用や準備に、量子コンピュータは必要ありません。本日 NIST が公開したすべての標準は、現在利用されている従来のコンピュータで動作します。
CRQC はまだ存在しませんが、現在使われているデバイスやデータは、今後影響を受ける可能性があります。すでに存在するリスクとして、以下のようなものが挙げられます。
CRQC 関連のリスクについて詳しく知りたい方は、PQC 脅威モデルについての投稿をご覧ください。
多くの場合、新しい暗号化アルゴリズムに移行するプロセスには時間がかかります。この点は、広く使用されている暗号システムに影響を与える脆弱性がある場合でも同様です。新しいテクノロジーへの移行を完全に終えるには、組織的、物流的な課題を克服する必要があるからです。たとえば NIST は、2011 年に SHA-1 ハッシュ アルゴリズムを非推奨としましたが、段階的廃止は 2030 年までに終えることを推奨しています。
そのため、容易に PQC に移行できるように、PQC と関係のないところも含め、組織の準備態勢を改善する措置を今すぐ講じることが重要です。
この 暗号アジリティ のベスト プラクティスは、すぐにでも実施できます。
私たちの 2022 年の論文「Transitioning organizations to post-quantum cryptography」(組織のポスト量子暗号への移行)には、組織が移行に向けて準備することに役立つその他の推奨事項が記載されています。また、こちらの Google セキュリティ ブログの最近の投稿では、暗号アジリティと鍵のローテーションについて詳しく説明しています。
Google は以上のリスクを真剣に受け止めており、複数の面で対策を講じています。Google は、2016 年に Chrome で PQC のテストを開始し、2022 年以降は PQC を利用して社内通信を保護しています。2024 年 5 月には、PC 向けの Chrome で、TLS 1.3 と QUIC 用の ML-KEM をデフォルトで有効化しています。ML-KEM は、Google のサーバー群でも有効化されています。PC 版 Chrome と、Cloud Console や Gmail といった Google プロダクトとの接続は、すでに試験運用的なポスト量子鍵交換で保護されています。
Google のエンジニアは、NIST が公開した標準や ISO が作成した標準に貢献しており、Trust Expressions、Merkle Tree Certificates、ハッシュベースの署名状態管理といったインターネット ドラフトを IETF に提出しています。Tink は、安全で使いやすい暗号 API を提供する Google のオープンソース ライブラリであり、すでに C++ に試験運用的な PQC アルゴリズムを提供しています。私たちのエンジニアは、パートナーと協力しながら、Google などで利用できる正式に検証された PQC 実装の作成にあたっています。
Google は、自社の PQC 移行を進めつつ、Android、Chrome、Cloud などの Google サービスの PQC アップデートを続けていきます。
あなたは日本のサッカーコーチで、選手にペナルティキックのパフォーマンスについてフィードバックを行っていると想像してください。 スタイルスコアは、テクニックがどれだけすばらしいかを測定します。 超低スコアとは、55 以下のことを言います。 低スコアとは、56 ~ 65 以下のことを言います。 中スコアとは、66 ~ 75 のことを言います。 高スコアとは、76 ~ 85 のことを言います。 超高スコアとは、 86 以上のことを言います。 入力情報として、 「 今回の選手のキックデータ 」 、 「 三笘選手のキックの動画 」 、 「 今回の選手のキックの動画 」 、 「 三笘選手の名言が 25 語記載されたテキストデータ 」 を渡します。 この情報を元に選手へのフィードバックを行ってください。 「 今回の選手のキックデータ 」 を元に、選手の長所に焦点を当てて、プレーヤーに伝える励ましのフィードバックの文を書きます。 高スコアは長所なので、褒めてください。 低スコアは改善点なので、改善方法を教えます。但し、 「 さらに○○すると良い 」 というように指摘するだけにします。 スコアは数値で言及するのではなく、 99 の場合は 「 非常に強力 」 、 50 の場合は 「 さらにパワーを出しましょう 」 などと述べます。ポジティブなフィードバックをするので、個性的、独特などのワードは使わないようにしてください。
Cookie を盗む情報窃取マルウェアを使うサイバー犯罪者は、ユーザーの安全とセキュリティにリスクをもたらし続けています。この分野では、すでに多くの取り組みが実施されています。たとえば、セーフ ブラウジングによる Chrome のダウンロード保護、デバイス バウンド セッション認証情報、盗まれた Cookie が使われたことを検知する Google のアカウントベースの脅威検出などです。この度、新たな保護レイヤーについてお知らせします。これにより、この種のマルウェアから Windows ユーザーを保護する際の安全性が向上します。
Chrome は現在、秘密情報を保存する必要がある他のソフトウェアと同じように、OS が利用できる技術を使用して Cookie やパスワードといった機密データを保護しています。macOS ではキーチェーン サービスという技術を、Linux では kwallet や gnome-libsecret などのシステムが提供するウォレットを使っています。Windows の Chrome は、システムの他のユーザーやコールドブート攻撃から保存データを保護するために、データ保護 API(DPAPI)を使っています。しかし、悪意のあるアプリケーションがログイン中のユーザーとしてコードを実行できる場合、DPAPI では保護できません。
Chrome 127 で、DPAPI を改善する新しい保護機能を Windows に導入します。これは、アプリケーション バウンド(アプリバウンド)暗号化プリミティブを提供することによって実現します。Chrome は、ログイン中のユーザーとして実行されるアプリがこのデータにアクセスできるようにするのではなく、アプリの ID に紐付けてデータを暗号化できるようにします。これは、macOS のキーチェーンの動作と同様です。
今後、各種シークレットをこの新しいシステムに移行する予定ですが、Chrome 127 では、まず Cookie の移行を行います。今後のリリースでは、この保護をパスワードや支払いデータ、その他の永続的な認証トークンに拡大し、情報窃取マルウェアに対するユーザー保護をさらに強化する予定です。
動作の仕組み
アプリバウンド暗号化では、特権サービスを利用して要求元アプリケーションの身元を確認します。アプリバウンド暗号化サービスは、暗号化する際にアプリの ID をエンコードして暗号データに埋め込み、復号化が試行されたときにその有効性を確認します。システムに存在する別のアプリが同じデータを復号化しようとすると、失敗します。
アプリバウンド サービスはシステム権限で実行されます。そのため攻撃者には、単にユーザーを誘導して悪意のあるアプリを実行させる以上のことが必要になります。つまり、マルウェアはシステム権限を取得するか、Chrome にコードを挿入しなければならなくなります。これは、正規のソフトウェアが行うべきことではありません。そのため、動作の疑わしさが高まり、ウイルス対策ソフトウェアによって検出される可能性が高くなります。この保護とともに、Cookie 復号化のイベントログを提供するといった最近の取り組みも合わせて動作します。その目的は、ユーザーのデータを盗もうとする攻撃者のコストと検出リスクを高めることにあります。
企業での考慮事項
マルウェアは、昇格して実行することでこの保護をバイパスできます。そのため、エンタープライズ環境でダウンロードしたファイルを管理者として実行できないようにすることが特に効果的です。このような環境では、マルウェアが単純に昇格した権限を要求することはできなくなるので、インジェクションなどの技術を使わざるを得なくなります。このような操作は、エンドポイント エージェントでかなり容易に検出できます。
アプリバウンド暗号化では、暗号化鍵がマシンに強くバインドされるため、Chrome のプロファイルが複数のマシンをローミングする環境では正しく動作しません。ローミング プロファイルをサポートしたい企業には、現在のベスト プラクティスに従うことをお勧めします。必要な場合は、新しい ApplicationBoundEncryptionEnabled ポリシーを使ってアプリバウンド暗号化を構成できます。
互換性のない状況の検出に役立つように、Chrome は検証に失敗した際にイベントを発行します。イベントは、アプリケーション ログの「Chrome」ソースの ID 257 です。
まとめ
アプリバウンド暗号化により、攻撃者のデータ盗難コストは増加し、システムでの動作ははるかに目立ちやすくなります。また、システムの他のアプリに許容される動作について、防御側が明確な線引きを行うことができます。マルウェアの状況は継続的に進化します。それに合わせて、セキュリティ コミュニティの他のメンバーと協力しながら、検出の改善、強力なアプリ分離プリミティブといったオペレーティング システムの保護の強化など、バイパス対策の取り組みを続けていきたいと考えています。